Asymmetrische Verschlüsselungen haben den Vorteil, dass kein geheimer Schlüssel ausgetauscht werden muss. Stattdessen gibt es zwei Schlüssel: einen öffentlichen und einen privaten.

Asymmetrische Verschlüsselung Quelle: Wikimedia, Gemeinfrei

Der öffentliche Schlüssel

  • Mit dem öffentlichen Schlüssel des Empfängers wird die Nachricht verschlüsselt.

  • Er darf jedem bekannt sein

Der private Schlüssel

  • Mit dem privaten Schlüssel kann der Empfänger die Nachricht entschlüsseln.

  • Den privaten Schlüssel kennt nur der Empfänger.

  • Aus dem öffentlichen Schlüssel ist es unmöglich den privaten Schlüssel in vertretbarer Zeit zu berechnen.

Allgemeines Vorgehen beim Nachrichtenaustausch

Bob möchte Alice eine Nachricht schicken. Dafür geht er folgendermaßen vor:

  1. Er nimmt Alices Public-Key und verschlüsselt damit seine Nachricht. Dadurch kann nur noch Alice mit ihrem zugehörigen Privat-Key den Text entschlüsseln.
  2. Die verschlüsselte Nachricht schickt er an Alice.
  3. Alice entschlüsselt die Nachricht mit ihrem Privat-Key.

Alice and Bob public key Quelle: Wikimedia, Gemeinfrei

Wieso kann man mit dem öffentlichen Schlüssel den privaten nicht herausfinden?

Hinter Public-Key-Verfahren stecken mathematische Konzepte, die zwar in die eine Richtung sehr leicht zu berechnen sind, allerdings mit aktuellen Methoden extrem schwierig rückgängig zu machen sind.

Veranschaulichen kann man das leicht mit einem Telefonbuch: Kennt man den Namen, findet man sehr schnell die Telefonnummer. Kennt man aber nur die Telefonnummer, so ist es sehr zeitaufwändig den zugehörigen Namen zu finden.

Telefonbuch Quelle: Wikimedia: Tomasz Sienicki, cc-by-3.0

Ein Beispiel, das tatsächlich in der Kryptographie (RSA-Verschlüsselung) verwendet wird, ist die Multiplikation von Primzahlen: Es ist auch für sehr große Primzahlen leicht das Produkt auszurechnen. Jedoch ist es sehr aufwändig eine große Zahl in die Primfaktoren zu zerlegen.

Kommentieren Kommentare